fbpx

Reflexiones breves sobre la ciberdelincuencia

El ciberespacio

El ciberespacio se caracteriza por eliminar el costo en términos de distancia y tiempo para el infractor. El ciberespacio se basa en interacciones, y estas interacciones ya no están limitadas por el factor de distancia. También cabe destacar la reubicación y transnacionalidad de la ciberdelincuencia.

La ausencia de guardianes

Si tenemos en cuenta al agresor del triángulo criminal, a las víctimas y a los guardianes, en el ciberespacio podemos hablar de que no hay guardianes en el sentido formal o tradicional. El estado y la policía tienen un alcance limitado y el papel principal de protección debe ser desempeñado por la víctima a través de la autoprotección.

La información cómo objeto deseable

En el ciberespacio sólo hay información. Sin embargo, esta información adquiere valor en el momento en que se interpreta de una manera y esto, al mismo tiempo, puede ser utilizado para perpetrar un acto criminal: por ejemplo, interpretar los datos de un software keylogger para extraer datos de acceso a los bancos o hackear un servicio público a cambio de una recompensa.

Las teorías criminológicas tradicionales ante el ciberdelito: la teoría de la elección racional

Esta teoría nos dice que el delincuente representará mentalmente los beneficios y riesgos antes de cometer el crimen. De esta manera, la teoría nos sirve para prevenir, ya sea mediante la implementación de medidas disuasorias que reduzcan los beneficios o aumentan los riesgos percibidos.

En el ciberdelito son todo ventajas

El ciberdelincuente tiene un conjunto de ventajas sobre el delincuente común: no tiene que salir de la casa, sus oportunidades se multiplican, no hay coste de escape, el ataque no requiere contacto físico y puede ser antes del momento de perfección delictiva. La ausencia de fronteras también favorece la transnacionalidad y la reubicación.

Interacciones reales vs. Interacciones virtuales

La interacción es la base del ciberespacio. Sin interacción no hay ciberespacio. Por lo tanto, la ciberdelincuencia, como un acto de ciberespacio, implica una interacción entre el sujeto agresor y la víctima. Esta interacción es sustancialmente diferente de la interacción de la vida real, ya que se puede aplazar o incluso simultánea entre un agresor y varias víctimas, o viceversa.

Las teorías criminológicas tradicionales ante el ciberdelito: la teoría de las actividades cotidianas

La teoría de las actividades cotidianas lo que ha demostrado es que uno de los factores de riesgo más importantes es el tipo de uso de Internet que hace la víctima: cuantas más horas pase en Internet, acceda o descargue contenido arriesgado, comparta su privacidad y se haga visible para los demás, más riesgo tendrá de sufrir un ataque.

Coen y Felson con su teoría de las actividades cotidianas nos enseñaron que un objetivo podría llegar a ser deseable para un delincuente si tuviera valor, inercia, visibilidad física y accesibilidad (VIVA). Debido a las particularidades del ciberespacio y las actividades humanas en el ciberespacio, en la ciberdelincuencia el objeto del delito será deseable si se introduce en el ciberespacio, visible y valioso (IVI). La visibilidad se obtiene de las interacciones. Cuanto mayor sea la interacción con otros usuarios o el uso de servicios de Internet, más visible será el objeto.

Por último, según el autor, un objeto será deseable si: se introduce en Internet, dependiendo del grado de protección que tenga y, por último, que la interacción lo haga visible (ISI).

Los factores de riesgo de victimización por ciberdelito

Son tres:

  1. Cuanto mayor sea la introducción de objetos en el ciberespacio, mayor será el riesgo de victimización.
  2. Además, las interacciones aumentaran el riesgo de victimización
  3. Menos autoprotección más riesgo de victimización

Varios estudios empíricos confirman estos tres factores.

Los perfiles de víctima

El perfil de víctima es el de personas que introducen más objetos en Internet, se hacen más visibles a través de un alto número de interacciones y menos están protegidas.

Los hombres son la mayoría en términos de victimización por fraude informático (24.281 frente a 18.448), concretamente en el rango de edad entre los 26 y los 40 años.

Algunos grupos de edad han nacido con Internet, como los nativos digitales, los demás somos migrantes digitales y estamos en tierras hostiles.   El conocimiento tecnológico según la edad varía mucho y algunas de las medidas preventivas deben adaptarse al nivel de conocimiento que tiene la persona: una persona de 60 años que utiliza poco internet y teléfono no es lo mismo que una adolescente con una cuenta de Instagram con 600 seguidores. Las medidas específicas para uno no servirán al otro ya que sus actividades diarias en el campo de Internet son muy diferentes.

Como se puede ver en el estudio, el rango de edad más victimizado es de 26 a 40 años, es decir, jóvenes que no nacieron en el mundo digital y que probablemente lo utilizan regularmente sin conocer algunos de los aspectos más peligrosos o creer que no hay riesgos.

Consejos de ciberseguridad y autoprotección

  1. Compartir la menor información personal posible en Internet
  2. Utilice software de protección como antivirus, firewalls, etc. de pago (Kaspersky, etc.)
  3. No comparta datos confidenciales, como datos bancarios
  4. No interactúe con extraños sin razón
  5. Activar la mayor seguridad posible en la autenticación bancaria o transacciones comerciales (autenticación en dos pasos, etc.)
  6. Mantenga su sistema actualizado
  7. Seleccione contraseñas seguras
  8. Verifique los movimientos bancarios.[i] [ii]

Javier Navarro Pérez, abogado 1809 GRANOLLERS

granollersabogado.es

 

#delito #delincuencia #ciberdelito #crime #cybercrime #prevención #prevention #crimeprevention #delitoinformático #códigopenal #penal #derechopenal

[i] GDT – Grupo de Delitos Telemáticos. (N.d…). https://www.gdt.guardiacivil.es/webgdt/cusuarios.php

 

 

[ii] Llinares, F. M. (2020). La prevenció del ciberdelicte. In Delinquencia i TIC (2021 ed.). UOC.

Write a comment:

*

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

© Copyright Javier Navarro 2020. Powered by Xcom

logo-footer

         

Call Now Button¡Llame ahora!

Privacidad & Cookies: este sitio usa cookies. Al continuar usando este sitio, estás de acuerdo con su uso. Para saber más, incluyendo como controlar las cookies, mira aquí: más información

Los ajustes de cookies de esta web están configurados para «permitir cookies» y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar» estarás dando tu consentimiento a esto.

Cerrar